网络工程师第6章 网络安全章节练习(8)

2020-03-25 11:24 来源:未知
下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击( )。 A. 传染 B. 触发 C. 潜伏 D. 隐蔽查看答案 下列选项中,哪一种算法的安全性是
下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击( )。
A. 传染
B. 触发
C. 潜伏
D. 隐蔽查看答案
下列选项中,哪一种算法的安全性是建立在大素数分解的基础上,素数分解是一个极其困难的问题( )。
A. RSA算法
B. PKC算法
C. PGP算法
D. PKCS算法查看答案
下列选项中,属于非对称密码体制的加密算法是( )。
A. RC4算法
B. IDEA算法
C. PKCS算法
D. Skipjack算法查看答案
如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为( )。
A. 对称型加密系统
B. 非对称密码体制
C. 不可逆加密算法体制
D. 以上都不对查看答案
下列选项中,说法不正确的是( )。
A. 源路由攻击和地址欺骗都属于非服务攻击
B. 与非服务攻击相比,服务攻击与特定服务无关
C. 对网络的攻击可以分为服务攻击与非服务攻击
D. 服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常查看答案
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
A. 截获信息
B. 窃听信息
C. 篡改信息
D. 伪造信息查看答案
现代密码学的一个基本原则是一切秘密寓于( )之中。
A. 密钥
B. 加密算法
C. 加密密钥
D. 解密密钥查看答案
下列选项中,试图破译算法和密钥的是( )。
A. 密码学
B. 加密算法
C. 密码编码学
D. 密码分析学查看答案
下列选项中,( )不属于防火墙的系统结构。
A. 宿主主机结构
B. 屏蔽子网结构
C. 屏蔽主机结构
D. 滤路由器结构查看答案
下列选项中,( )不属于木马的传播途径。
A. 电子邮件
B. 软件下载
C. 会话软件
D. Word文档查看答案

上一篇: 2010年下半年软考嵌入
下一篇:没有了